WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:     | 1 |   ...   | 9 | 10 || 12 | 13 |   ...   | 15 |

«МАТЕРИАЛЫ КОНФЕРЕНЦИИ Санкт-Петербург 2011 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РЕГИОНОВ РОССИИ (ИБРР-2011) VII САНКТ-ПЕТЕРБУРГСКАЯ МЕЖРЕГИОНАЛЬНАЯ КОНФЕРЕНЦИЯ   ...»

-- [ Страница 11 ] --

Например, перенос кадров Ethernet может осуществляться на основе значений полей метки, определенной стандартом 802.1Q. В IP-сетях используются архитектуры интегрированных (IntServ) и дифференцированных (DiffServ) услуг. Технология MPLS поддерживает механизмы управления QoS канального и сетевого уровней, а также имеет собственные средства – MPLS QoS, управление трафиком (ТЕ – Traffic Engineering) и виртуальные частные сети (VPN – Virtual Private Network). Особо стоит отметить механизм управления трафиком, который предоставляет возможность устанавливать явный путь, по которому будут передаваться потоки данных. Применение этого механизма позволяет администратору сети управлять направлением прохождения трафика, распределять нагрузку в сети, планировать резервирование ресурсов. Технология ATM использует собственные уникальные механизмы QoS. Таким образом, механизмы и протоколы QoS мультисервисной сети позволяют

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ

оператору связи оперативно подстраиваться под изменяющиеся требования пользователей к предоставляемым услугам связи.

Одной из особенностей защищенных мультисервисных сетей является задача обеспечения QoS с учётом выполнения требований по безопасности, что обусловливает дополнительные сложности в управлении качеством обслуживания. Все сетевые параметры условно разделяются на параметры функционирования, имеющие отношение к функционированию определенной технологии передачи трафика (формат кадра, синхронизация, IP-адрес и др.) и параметры безопасности (контроль целостности ПО и конфигурации, параметры идентификации и аутентификации и др.), имеющие отношение к обеспечению сетевой безопасности.

По нашему мнению, параметры механизмов и протоколов QoS также должны быть отнесены к параметрам безопасности, так как они управляют сетевыми ресурсами (полосой пропускания, количеством и длиной очередей, правилами обслуживания очередей и др.), а обеспечение доступности сетевых ресурсов является одним из требований по обеспечению безопасности защищенной сети. Стоит также отметить, что трафик о состоянии параметров безопасности является частью общего трафика системы управления сетью, который обычно передается по «собственным»

направлениям связи, т.е. организованным управляемыми сетевыми элементами. Поэтому несанкционированное изменение параметров QoS за счёт внешнего воздействия или ошибочных действий администратора сети может привести к резкому ухудшению качества обслуживания пользователей, вплоть до полного прекращения обслуживания, а также к блокированию передачи управляющей информации, чем может воспользоваться нарушитель.

Как правило, за мониторинг и управление параметрами безопасности в сложных системах управления отвечает специальный программный модуль, который администрируется специальным должностным лицом – администратором безопасности.

Отметим, что в защищенных мультисервисных сетях механизмы и протоколы QoS могут также использоваться в качестве дополнительных средств разграничения доступа к информации пользователей (изолирование трафика различных виртуальных сетей), а также в качестве дополнительных средств защиты от компьютерных атак (ограничение интенсивности трафика определенного протокола).

Исследование вопросов обеспечения заданного качества обслуживания в защищенных мультисервисных сетях, где важная роль отводится безопасности информационного обмена, требует повышенного внимания. В докладе рассматриваются особенности применения механизмов обеспечения качества обслуживания в защищенных мультисервисных сетях.

Таран В.В., Шерстюк К.Ю.

Россия, Санкт-Петербург, ЗАО «Институт инфотелекоммуникаций»

ИСПОЛЬЗОВАНИЕ СЛУЖБЫ ТЕХНОЛОГИЧЕСКОГО УПРАВЛЕНИЯ ДЛЯ

ПРОТИВОДЕЙСТВИЯ АТАКАМ НА СРЕДСТВА ТЕЛЕКОММУНИКАЦИЙ

Любое средство телекоммуникаций (СТК), имеющее в своем составе вычислительную среду с выполняемым в ней программным обеспечением и с возможностью сетевого доступа к ней потенциально является объектом компьютерной атаки (КА).

Важнейшей особенностью абсолютного большинства СТК как объекта защиты от КА является их «закрытость» – отсутствие возможности размещения средств защиты (СЗ) от атак непосредственно в их вычислительной среде. Типовой вариант СТК представляет собой программноаппаратное средство, в состав которого входит агент управления (АУ), поддерживающий некую информационную базу управления (MIB) и способный взаимодействовать с внешними по отношению к СТК средствами управления по определенному протоколу. Практически никогда в имеющихся СТК внутреннее программное обеспечение не решает все задачи, связанные с защитой от КА, а в ряде случаев решение таких задач является технически невозможным (например – легитимность полученного запроса на изменение параметров СТК, имеющего все необходимые формальные признаки). Соответственно, средства защиты в этом случае должны являться внешними по отношению к СТК, и их целесообразно объединить со средствами технологического управления СТК.

Известен способ построения средств технологического управления (ТУ) СТК, в соответствии с которым создается служба технологического управления (СТУ) телекоммуникациями. Одной из особенностей такой СТУ является постоянный циклический опрос АУ СТК для получения актуальных значений объектов MIB. Подобная СТУ может выступать в качестве средства обнаружения КА (детектора атак) определенных разновидностей.

Так, если из множества параметров MIB можно выделить подмножество таких параметров, факт и/или скорость изменения которых означают наличие некоего нелегитимного воздействия на СТК, несанкционированного доступа к нему, попытки нарушить его механизмы управления/защиты, то наличие в СТУ средств контроля изменения значений таких параметров превращает СТУ в средство обнаружения целого класса возможных атак.



Например, в случае, когда АУ поддерживает MIB согласно RFC-1215, свидетельством попытки несанкционированного обращения к СТК будет факт формирования АУ извещения autentificationFailure, полученного СТУ от АУ.

Свидетельством оказанного нелегитимного воздействия на АУ также может служить факт расхождения значения параметра MIB, доступного для установки/изменения со стороны СТУ, при условии, что команда на такое изменение в СТУ не выдавалась (в СТУ фиксируются все выполненные управляющие воздействия). Например, если у мультиплексора между двумя опросами менеджером его АУ произошло изменение таблицы коммутации трактов, а подобная команда не выдавалась, то данное изменение осуществлено в обход СТУ.

Существенно, что в ряде случаев нелегитимно измененные значения могут быть автоматически восстановлены благодаря наличию в СТУ «правильных» значений. Более того, могут быть подготовлены сценарии управляющих воздействий на СТК (необязательно только на атакованные), подлежащие их автоматическому выполнению в СТУ как реакция на определенные обнаруженные ситуации (зафиксированные события).

Таким образом, средства ТУ при их соответствующем расширении могут сыграть существенную роль в обеспечении безопасности и устойчивости функционирования СТК и телекоммуникационных сетей в целом.

Тупико О.Н.

Россия, Санкт-Петербург, Санкт-Петербургский государственный университет водных коммуникаций

ВЫБОР ПОДХОДА К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ

Так уж сложилось, что, несмотря на понимание важности значения вопросов информационной безопасности, руководители продолжают уделять им наименьшее внимание. В качестве основных причин чаще всего указывают недостаток финансирования и низкая приоритетность вопросов информационной безопасности при распределении ресурсов. В частности это касается обеспечения информационной безопасности сети предприятия.

Обычно выделяют два подхода к проблеме обеспечения безопасности компьютерных систем и сетей (далее КС): «фрагментарный» и комплексный.

«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. д.

Достоинством такого подхода является высокая избирательность к конкретной угрозе, а соответственно и экономическая выгода его использования. Существенным его недостатком можно назвать отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты. Чаще всего руководители ограничиваются этим методом из-за его относительно дешевизны.

Альтернативным «фрагментарному» подходу является комплексный подход. Он ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс различные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, а также сложность управления.

Комплексный подход применяют для защиты КС крупных организаций или небольших сетей, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации должны уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений.

Этот подход нашел свое отражение в различных стандартах.

Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безопасности.

Комплексный подход к решению проблемы обеспечения безопасности, рациональное сочетании законодательных, административно-организационных и программно-технических мер и обязательное следование стандартам – это тот фундамент, на котором строится вся система защиты корпоративных сетей.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ

Руководители отделов информационной безопасности должны научиться четче разъяснять, насколько важна информационная безопасность для стратегии бизнеса компании. Вопросы информационной безопасности более не являются областью компетенции лишь компьютерных экспертов, к их решению необходимо привлекать высшее руководство компаний. Для эффективного обеспечения информационной безопасности организациям необходимо увязать свои потребности в этой области с задачами бизнеса, проводить оценку экономической эффективности вложений в информационную безопасность и стремиться внедрять комплексные решения в этой области.





Шоров А.В.

Россия, Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН

АРХИТЕКТУРА МЕХАНИЗМА ЗАЩИТЫ ОТ ИНФРАСТРУКТУРНЫХ АТАК

НА ОСНОВЕ ПОДХОДА «НЕРВНАЯ СИСТЕМА СЕТИ»

Повсеместное использование вычислительной техники, подключенной к глобальной сети Интернет, а также недостаточный уровень информационной безопасности, позволяют злоумышленникам осуществлять широкомасштабные атаки на инфраструктуру компьютерных сетей, вовлекая в криминальную деятельность большое количество вычислительных узлов. Для защиты компьютерных сетей от инфраструктурных атак необходимо исследовать механизмы их реализации и постоянно осуществлять поиск новых механизмов защиты способных противодействовать им.

Одним из механизмов, призванных обеспечить защиту от инфраструктурных атак, является подход «нервная система сети». В работе рассматриваются архитектура механизма защиты основе подхода «нервной системой сети». Подход «нервная система сети» использует распределенный механизм сбора и обработки информации для обнаружения атак и противодействия им. В каждой автономной системе имеется специальный сервер, который выполняет функции сбора и обработки информации, координации подключенных к нему узлов и обмена данными об атаках с серверами в других сетях.

Узлы выполняют функции обнаружения и блокировки атак, а также передачи информации об обнаруженных атаках на сервер к которому они подключены. Каждый узел «нервной системы сети»

состоит из функциональных блоков со стандартным интерфейсом передачи данных, что обеспечивает большую гибкость при динамическом обновлении и обслуживании узлов. Алгоритм работы узла «нервной системы сети» следующий. На первом этапе обработки узел распределяет потоки, исходя из IP-адреса отправителя и IP-адреса получателя. Далее он определяет типы пакетов, отправляемых источником.

После этого производится анализ трафика, полученного с помощью модуля анализа и противодействия. К модулю анализа и противодействия подключена база данных правил и сигнатур. Из этой базы он получает информацию об угрозах для анализа трафика. Модуль анализа и противодействия работает следующим образом. Пакеты из модуля классификации попадают в компонент анализ на основе правил, где на основе правил фильтрации принимается решение о блокировке трафика. Далее трафик проходит модули поиска аномалий и сигнатурного анализа. Если какой-либо модуль принял решение о блокировке трафика, пакет, не проходя через последующие фильтры, попадает на модуль блокировки, который в случае положительного решения удаляет пакет и передает информацию о нем в модуль сдерживания атак. Модуль сдерживания атак, с помощью компонентов осуществляющих обмен данными, пересылает информацию об обнаруженных угрозах серверу и другим узлам, а также получает информацию от них и обновляет базу данных правил и сигнатур.

Если узел обнаруживает вредоносные потоки трафика, он отправляет сообщение об этом серверу «нервной сети», с которым он связан. Сообщение содержит следующие поля: идентификатор маршрутизатора, идентификатор вредоносного потока, идентификатор маршрутизатора от которого получен пакет, идентификатор маршрутизатора которому передается пакет, количество маршрутизаторов на верхнем уровне, количество маршрутизаторов на нижнем уровне, состояние маршрутизатора. Сервер «нервной системы сети» имеет модуль обмена данными с подчиненными ему узлами, а также с серверами находящимися в других подсетях. Модуль обмена данными соединен с компонентом, отвечающим за анализ данных и принятие решений. С помощью него, модуль обмена данными получает команды и информацию для отправки на узлы и другие сервера «нервной системы» и доставляет ему информацию о событиях, происходящих в сети. К модулю анализа и принятия решений подключена база данных, которая служит хранилищем информации полученной из внешних источников и поставляет ранее сохраненную информацию. Работа модуля анализа и принятия решений осуществляется следующим образом. Информация, полученная от модуля обмена данными с узлами и серверами «нервной системы сети», попадает в модуль приоритезации, где в соответствии с установленными политиками, события классифицируются, и определяется, насколько важна та или иная информация, на основе чего будет принято решение об очередности выполнения действий в следующих блоках. Затем данные попадают в модуль корреляции, который, в соответствии с приоритетом, выбирает события и запрашивает похожие события из базы данных с помощью компонента обмен данными с БД. После этого происходит сопоставление набора событий, и определяется уровень угрозы. Далее в блоке решение о блокировке, на основе политик и порогов, определяется реакция на текущую ситуацию в сети. В случае необходимости данные отправляются серверам и узлам «нервной системы сети», информация о принятом решении и текущем уровне угрозы записываются в базу данных.

В настоящее время архитектура «нервной системы сети» реализуется в виде имитационных моделей с помощью среды моделирования OMNeT++.

Работа выполнена при финансовой поддержке РФФИ (проект №10-01-00826), программы фундаментальных исследований ОНИТ РАН (проект №3.2), государственного контракта 11.519.11.4008 и проектов Евросоюза SecFutur и Massif, а также в рамках других проектов.

Щелованов Н.В., Никулина Н.О.

Россия, Санкт-Петербург, ЗАО «Телрос»

АВТОМАТИЗИРОВАННАЯ СИСТЕМА ЗАЩИТЫ СЕТИ ОКС-

В настоящее время остро стоит вопрос проектирования и разработки специальных методов и средств защиты телекоммуникационных сетей. Неспособность защитить телекоммуникационное оборудование от вторжения может привести к самым разнообразным негативным последствиям, таким как несанкционированный доступ к конфиденциальной информации, убытки из-за оплаты чужих международных переговоров, ущерб деловой репутации компании, финансовые потери в связи с дефектами в работе системы связи и другим.

Система ОКС–7 является ключевым элементом цифровых сетей связи и представляет собой стандартизированную в международном масштабе систему сигнализации по общему каналу универсального назначения. Необходимость обеспечения безопасности сети ОКС–7 обусловлена динамикой развития сетей связи и их интеграцией с глобальными сетями, а также недостаточностью в сетях электросвязи необходимых механизмов обеспечения безопасности.

В результате несанкционированных воздействий на сеть сигнализации, может быть нарушена функциональность сети связи, вплоть до недоступности ряда направлений и ограничено предоставление услуг связи значительным группам абонентов. Существующие системы мониторинга сетей связи не обеспечивают полноценной защиты и основываются, в общем, на методе пассивного анализа. Для обеспечения полноценной защиты сетей связи необходимо создание распределенной системы мониторинга с возможностями активного воздействия на сеть сигнализации при возникновении критических ситуаций.

Детальное исследование подсистем ОКС-7 (MTP, ISUP, SCCP, TCAP, MAP, INAP,OMAP) с целью выявления уязвимостей и последствий несанкционированного воздействия позволило разработать модель нарушителя и модель угроз, сформировать типовые профили атак для сети ОКС-7.

На основании проведенного исследования была предложена концепция защиты сети ОКС-7 и разработан прототип автоматизированной системы защиты, основным элементом которой является Сенсор ОКС-7. Сенсоры ОКС–7 подключаются к сети сигнализации в разрыв тракта ИКМ 2,048 Мбит/с и осуществляют прозрачную передачу сообщений MTP-3. Сенсоры обеспечивают сбор сигнальных сообщений, циркулирующих в сети, а также анализ сообщений подсистемы ISUP, для реализации механизмов черных / белых списков и подстановки групповых номеров. Собранная Сенсорами информация передаётся в централизованную базу данных для проведения дальнейшего статистического анализа. На основе анализа собранных сообщений производится мониторинг элементов сигнальной сети, а также расчет сигнальной и голосовой нагрузки, показателей качества, формируются записи CDR. Управление Сенсором в части постановки правил экранирования осуществляется удаленно. Структура базы данных проектировалась на основе разбора структур сигнальных единиц ОКС–7.

Информация из базы данных используется для отображения в реальном времени состояния элементов сети сигнализации, нагрузки сигнальных звеньев и маршрутов, загрузки голосовых каналов, а также значений показателей качества связи. Формируются детализированные записи о предоставленных услугах, производится анализ причин завершения вызова между абонентами, формируются профили абонентов на основе временной и номерной информации.

В прототипе системы защиты реализована возможность детального декодирования в реальном времени сигнальных сообщений подсистем ОКС-7 (MTP, ISUP, SCCP, TCAP, MAP, INAP,OMAP) и мультипротокольной трассировки вызовов.

Пользовательский интерфейс прототипа системы состоит из отдельных подсистем, выполняющих дискретные функции. Обеспечивается возможность фильтрации собираемой информации по временным характеристикам, по типам подсистем ОКС–7 и по отдельным параметрам сигнальных сообщений. Для тестирования прототипа системы защиты использовался симулятор ОКС-7, были созданы сценарии, моделирующие основные атаки на сеть сигнализации ОКС-7.

Реализация системы защиты в сети ОКС-7 позволит:

противодействовать единичным и массированным атакам;

локализовать аварийные события;

гарантировать предоставление основных услуг связи в условиях перегрузок;

ограничивать услуги абонентам при выявлении попыток мошенничества.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ

Юрков В.А., Семенов С.С., Дыбко Л.К., Гусев А.П.

Россия, Санкт-Петербург, Военная академия связи им. С.М. Буденного

ОБОСНОВАНИЕ ВЫБОРОВ ЗАКОНОВ РАСПРЕДЕЛЕНИЯ СЛУЧАЙНЫХ

ВЕЛИЧИН ПРИ ИМИТАЦИОННОМ МОДЕЛИРОВАНИИ СИСТЕМ СВЯЗИ

При имитационном моделировании систем связи различного назначения неизбежно встает вопрос о выборе законов распределения случайных величин. Для моделирования стохастических процессов предлагается использовать аппарат теории вероятностей и математической статистики, центральными категориями которого являются: случайная величина, вероятность, закон распределения случайной величины.

Случайной величиной называют числовую функцию от события, могущего носить как количественный, так и качественный характер. Вероятность – это числовая функция, определенная на множестве событий. Закон распределения случайной величины ставит в соответствие каждому ее возможному значению определенную вероятность наступления.

Из этого следует, что каждый неточно определенный показатель исследуемой системы связи должен быть представим в виде случайной величины, иначе числовое моделирование невозможно, и для каждого значения случайной величины должна быть определена вероятность, что позволит рассчитать числовые значение показателей.

Вероятности можно задать с помощью закона распределения или определить «вручную» для каждого диапазона значений случайной величины. Субъективизм, допущенный при принятии данных условий, является неизбежным свойством любой модели, открывающий представления исследователя о поведении системы связи в контексте неопределенности.

Аналитический способ задания вероятности на множестве элементарных событий является наиболее предпочтительным. Его достоинством является абсолютная формализация и упорядоченность вероятностей определенных значений случайной величины в зависимости от рассеяния ее возможных значений от ожидаемого значения и удаления определенного значения случайной величины от ожидаемого значения. При задании вероятности аналитическим способом, на выбор закона распределения в наиболее значимой степени влияют физическая природа анализируемого показателя, а также набор факторов, влияющих на значения, принимаемые показателем. Доминирование какого-либо фактора выражается через смещение ожидаемого значения исследуемого показателя в сторону одной из границ его доверительного интервала, а также через значение асимметрии и эксцесса эмпирического распределения.

С помощью известных статистических выводов и практических навыков, полученных при решении конкретных задач в области моделирования систем связи, из множества существующих законов распределения случайной величины, были определены некоторые их варианты.

Отметим, что определение показателей закона распределения, происходит исходя из данных, полученных в ходе прогнозирования значений анализируемого показателя в будущих периодах и построения доверительного интервала прогноза. Для случаев, в которых информация о влиянии факторов на вариацию исследуемого показателя отсутствует полностью, следует использовать равномерное распределение.

Для решения конкретной задачи могут быть использованы особые, проблемно ориентированные формы представления неопределенности. Мощным подспорьем являются эмпирические данные о «поведении» исследуемого показателя, для обработки которых может быть применим аппарат кривых Пирсона, получивший солидное теоретическое обоснование в трудах отечественных и зарубежных специалистов в области теории вероятностей. Общая идея метода кривых Пирсона заключается в построении кривой распределения, форма и область определения которой зависят от имеющихся данных о распределении случайной величины (выборки). То есть можно подогнать закон распределения, наиболее адекватно описывающий случайный характер исследуемого показателя, наблюдаемый в ходе статистических исследований, опытов, экспериментов. При подгонке закона распределения под конкретные данные принимается, что полученная выборка является репрезентативной, т.е. адекватно представляет характер вариаций исследуемой случайной величины.

Таким образом, аппарат кривых Пирсона может быть эффективно использован при задании законов распределения исследуемых показателей, независящих от природы их происхождения.

В большинстве практических случаев непрерывные законы распределения могут быть легко дискретизированы. Преимущество применения типовых законов распределения состоит в их хорошей изученности и возможности получения состоятельных, несмещенных и относительно высокоэффективных оценок параметров.

Таким образом, при допущениях весьма общего характера, используя законы распределения случайной величины, можно моделировать неопределенность исследуемых параметров систем связи различного назначения во всех практически значимых случаях.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КРИТИЧЕСКИХ ИНФРАСТРУКТУРАХ

Азаров А.А.

Россия, Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН

АНАЛИЗ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ОТ СОЦИОИНЖЕНЕРНЫХ АТАК

РЕКОМПЕНСАЦИОННОГО ТИПА В ОТНОШЕНИИ ПОЛЬЗОВАТЕЛЕЙ

Новости о нарушении информационной безопасности систем все чаще возникают как в отечественных, так и в зарубежных новостных лентах. Это происходит от того что именно информационные системы содержат в себе конфиденциальную информацию различных организаций, которые могут быть интересны людям, для которых подобная информация не предназначена. Таким образом, как никогда остро встает вопрос об обеспечении защиты конфиденциальных данных. И, если современные технические средства почти полностью устраняют угрозу проникновения злоумышленника в систему, то пользователи этой системы порой сами дают прекрасную возможность злоумышленнику невнимательностью, доверчивостью и незнанием основ информационной безопасности и проникнуть в систему. Именно такое воздействие на пользователей и называется социоинженерной атакой. Таким образом, чтобы в полной мере оценивать защищенность информационной системы необходимо научиться прогнозировать социоинженерные атаки на информационные системы. Для этого на базе лаборатории ТиМПИ СПИИРАН был разработан программный продукт, позволяющий оценивать защищенность информационных систем от социоинженерных атак рекомпенсационного типа. Такого типа атаки подразумевают, что на пользователя оказывается финансовое воздействие с целью или получения авторизационных данных в системе, или получения определенных данных, которые пользователь может скопировать на электронный носитель.

Программный комплекс состоит из двух частей: модуль создающий информационные системы и моудль имитирующий социоинженерные атаки. Автоматизированная информационная система представляет собой достаточно сложную модель содержащую в себе большое количество атрибутов, таких как программно-аппаратные средства (компьютеры, серверы, хабы, роутеры и так далее), группы пользователей (как в смысле прав доступа, так и в смысле групп людей, разбитых по должностным обязанностям), контрольные зоны и другие.

Программный продукт дает возможность построить информационную систему и проверить ее защищенность на стадии ее проектирования от социоинженерных атак, построенных на уязвимостях по рекомпенсационному типу персонала этой системы. Также поддерживается возможность отображения результата подобной атаки, как в текстовом, так и в графическом виде.

Программный продукт позволяет создавать сколь угодно расширенную автоматизированную информационную систему и сохранять ее в базу данных в удобном для пользователя виде.

Впоследствии работу с сохраненной информационной системой можно продолжить, загрузив ее в программу. Кроме того, в программный продукт включен программный модуль для анализа защищенности информационной системы от социоинженерных атак. Анализ защищенности системы осуществляется с помощью переработанного и расширенного метода деревьев атак.

Данный метод генерирует все возможные атакующие воздействия до положительного результата, то есть до того как злоумышленник получит необходимую ему информацию.

Таким образом, полученные программный продукт является основой для дальнейших внедрений новый методов воздействия социальной инженерией на пользователей. Кроме того, успешное применение алгоритма деревьев атак позволяет предположить, что данный алгоритм будет успешен также и в реализации последующих социоинженерных атак на пользователей информационных систем.

Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л.

Россия, Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН

РАЗВИТИЕ МЕТОДОВ И МОДЕЛЕЙ АНАЛИЗА ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

ОТ СОЦИОИНЖЕНЕРНЫХ АТАК НА ОСНОВЕ ПРИМЕНЕНИЯ РЕЛЯЦИОННО-АЛГЕБРАИЧЕСКИХ

ПРЕДСТАВЛЕНИЙ И АЛГОРИМОВ

Проблема хищения конфиденциальной информации заставляет создавать все более изощренные системы защиты, которые почти полностью нивелируют возможность технического

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КРИТИЧЕСКИХ ИНФРАСТРУКТУРАХ

проникновения в систему. При этом информационная система, хранящая конфиденциальную информацию, остается беззащитной перед социоинженерными и инсайдерскими (внутренними, совершаемыми пользователями) атаками. Поэтому необходимо научиться анализировать защищенность информационных систем от социоинженерных атак. Существующие программные комплексы осуществляют оценку защищенности только технической составляющей информационной системы, оставляя без внимания ее пользователей.

На базе лаборатории ТиМПИ СПИИРАН разработан прототип программного продукта, позволяющего оценить защищенность информационных систем от социоинженерных атак рекомпенсационного типа.

Дальнейшее развитие предложенного подхода, кроме внесения в существующий программный комплекс возможностей обработки новых типов социоинженерных атак на пользователей информационных систем, состоит в том, чтобы представить формальные данные и знания об информационной системе с помощью реляционно-алгебраического, а впоследствии – вероятностного реляционно-алгебраического подхода. Это даст возможность строго структурировать все данные об информационной системе, пользователях этой системы, а также связях между ними. Кроме того данный подход представления данных и знаний дает возможность использовать реляционноалгебраические алгоритмы, которые значительно ускорят анализ защищенности системы в сравнении с обычными переборными алгоритмами.

Предполагается разбить всю модель информационной системы на четыре логических части (компонента): злоумышленник, пользователи, программно-техническая составляющая системы и критичная информация (набор документов, содержащийся в информационной системе).

Взаимодействие между критичной информацией и остальными моделями возможно только через модель программно-технической составляющей системы, в то время как взаимодействие между злоумышленником и программно-технической составляющей возможно как через пользователей (социоинженерные атаки), так и без их участия (технический взлом систем).

Кроме того возможны связи и внутри всех предложенных моделей (кроме модели критичной информации). То есть злоумышленник может обращаться к другим злоумышленникам, которые, например, имеют более высокую квалификацию, чем он, пользователи также могут общаться между собой при условии предоставления злоумышленником большого объема благ, способного удовлетворить сразу несколько пользователей, а также при наличии положительных (дружественных, эмоциональных и так далее) связях между пользователями.

Данный подход планируется совместить с имеющимся подходом к анализу деревьев атак, существенно переработав последний. Предполагается, что это даст существенное уменьшение времени работы алгоритмов анализа при работе с большими объемами данных. Кроме того, новый подход позволит формализовать более широкий класс данных и знаний об информационных системах и их персонале, что сделает анализ защищенности более точным.

Александров А.М.

Россия, Санкт-Петербург, ФГУП «Научно-производственное объединение «Импульс»

РАЗЛОЖЕНИЕ ИНТЕГРАЛЬНЫХ ТРЕБОВАНИЙ ПО ВЕРОЯТНОСТЯМ ЛОЖНЫХ СИГНАЛОВ В

КРИТИЧЕСКИХ ИНФРАСТРУКТУРАХ

Рассматривается некоторая критическая инфраструктура (КИ), состояние пространственно распределенных объектов которой контролируется по совокупности параметров. Результаты контроля объектов образуют случайный поток, который поступает в центр для обработки по соответствующим логическим правилам и анализа состояния КИ. Поступающие в центр сигналы от средств контроля объектов могут нести информацию как об истинном состоянии объекта (истинная информация), так и ложную информацию о его состоянии (ложная информация).

Исходя из требования допустимого уровня вероятности ложной оценки общего состояния КИ, решается задача определения требований к индивидуальным вероятностям ложных сигналов от соответствующих объектов КИ.

Рассматривается несколько логических правил обработки центром КИ поступающих сигналов.

По одному из них, например, для получения истинного заключения о состоянии КИ необходима истинная информация от каждого объекта. Если хотя бы от одного объекта поступит ложная информация, центр КИ выдаст ложное заключение о состоянии КИ.

Решается задача определения требований по допустимым уровням индивидуальных вероятностей ложных сигналов, поступающих от контрольных средств объектов, исходя из допустимого уровня интегральной вероятности ложного решения задачи о состоянии КИ.

Исследуется влияние соотношения истинной и ложной информации, поступающей от объектов КИ, количество контрольных средств и др. В частности показано, что увеличение этих средств не всегда приводит к уменьшению интегральной вероятности ложного решения системой.

Алексеев А.В.

Россия, Санкт-Петербург, Санкт-Петербургский государственный морской технический университет

ДВЕНАДЦАТЬ ПРОБЛЕМ ВНЕДРЕНИЯ НОВЫХ ТЕХНОЛОГИЙ ОБЕСПЕЧЕНИЯ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Проектирование сложных объектов, включая объекты морской инфраструктуры, основано, как известно, на применении идей, принципов, методов и технологий их реализации, изложенных в ряде теорий и подходов, которым в практической деятельности, к сожалению, с ростом сложности проектируемых комплексов и систем уделяется всё меньшее значение.

Как следствие названных издержек, в практике современного проектирования сложных организационно-технических эрготехнических систем (ЭТС) имеют место существенные погрешности и системные ошибки. Их масштаб и роль по критериям критичности систем возрастают, подчас, непредсказуемо. В этом ряду – техногенные, социальные, экологические и многие другие катастрофы и кризисы, число которых в последнее время не только не снижается, но и непрерывно возрастает.

Возникающие при этом риски заказчика могут превосходить его ресурсные возможности, что порождает принципиально новую проблему обоснования методов и технологии управления рисками системного развития, в том числе проблему внедрения технологий информационной безопасности.

В этих условиях системный подход, как научный метод, инвариантен к структуре, функциональному составу, свойствам и характеристикам объектов анализа и синтеза, представляет собой фундаментальный способ обоснования организации процедур. Способ, который принципиально можно использовать для любого рода деятельности и любых систем с целью выявления закономерностей и взаимосвязей в интересах обоснования их эффективного использования.

С другой стороны, бурное развитие информационных технологий, как никогда ранее, побуждает лиц, обосновывающих (ЛОР) и принимающих (ЛПР) высоко ответственные проектные и управленческие решения (ПУР), выполнять качественный и количественный сравнительный квалиметрический анализ (измерение и анализ качества, рейтинг-анализ) вариантов этих системных решений. Среди них ПУР по обеспечению информационной безопасности (ИБ) – наиболее сложные.

Сегодня процесс квалиметрического сравнения при обосновании развития и создании сложных систем ИБ, информационно-коммуникационных систем (ИКС), можно утверждать, по существу не обеспечен методически. При этом используются, как правило, отдельные «лоскутные» и эмпирические подходы с крайне редким использованием «сугубо» системных критериев, как количественных мер свойств объектов, отражающих их соответствие целевому предназначению. Показатели качества, как средства количественного выражения критериев качества и эффективности, а тем более критериев оптимизации используются крайне редко и, особенно, при анализе и синтезе сложных ПУР.

Системные аспекты технологического обеспечения развития систем ИБ, ИКС, разработки и внедрения новых структурных, функциональных, технических и технологических решений особенно ярко проявляются при рассмотрении всего жизненного цикла изделий (ЖЦИ). Выбор предпочтительных информационных технологий ИБ в обеспечение ЖЦИ в настоящее время представляет собой практически для большинства предприятий наисложнейшую и крайне ресурсоёмкую задачу. Но не менее сложную проблему при этом приобретают вопросы эффективного внедрения, освоения и результативного использования новых информационных технологий (ИТ), технологий ИБ, включая технологии PLM, на предприятиях, в том числе морской инфраструктуры.

На примере обоснования выбора ПУР при создании систем электронного документооборота в защищённом исполнении (СЭД-ЗИ) представляются результаты систематизации данных специально проведённых исследований и приведены 12 основных факторов и проблем внедрения новых ПУР.

Выполнена количественная оценка возможности внедрения технологий класса СЭД-ЗИ по трём программам внедрения (силами службы информационных технологий предприятия, силами компании по аутссорсингу и на основе комбинирования этих способов).

Показано, что учёт названных факторов при внедрении новых высокотехнологичных ПУР с соответствующими упреждающими управленческими мероприятиями позволяют повысить успешность внедрения проекта более, чем на (20…35)% и минимизировать, прежде всего, возможность системных ошибок, системных рисков заказчиков и разработчиков соответствующих сложных комплексов и систем.

При этом, существенно сокращаются риски, обусловленные так называемым человеческим фактором, а внедрение новых технологий обеспечения ИБ систем типа СЭД в составе единой ЭТС приобретает качественно новый управляемый характер.

Приведенные многовариантные оценки, c другой стороны, количественно подтвердили то важное обстоятельство, что системные аспекты внедрения ПУР при развитии современных сложных ЭТС являются наиважнейшими и требующими непременного системно обоснованного учёта. При развитии сложных организационно-технических комплексов и их систем, среди которых представленный пример СЭД-ЗИ в сравнении с системами тира ERP, PLM, ECM, CAD, CAE, CAM, ITIL в защищённом исполнении может рассматриваться, как менее сложная, что только подчёркивает особую актуальность поднимаемой проблемы.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КРИТИЧЕСКИХ ИНФРАСТРУКТУРАХ

Антонов А.А., Ридигер В.К., Федотов А.А., Филиппов А.С.

Россия, Санкт-Петербург, ФГУП «Научно-производственное объединение «Импульс», Санкт-Петербургский государственный политехнический университет

ИСПОЛЬЗОВАНИЕ ВЫСОКОУРОВНЕВЫХ СРЕДСТВ ПРОЕКТИРОВАНИЯ ДЛЯ РАЗРАБОТКИ

СНК НА БАЗЕ БМК 5516БЦ1Т1-002 В КРИТИЧЕСКИХ СИСТЕМАХ На данный момент в нашей стране активно развивается навигационная система ГЛОНАСС. В ближайшее время планируется запуск очередных спутников, которые необходимо снабдить высоконадежными отечественными вычислительными системами. В связи с этим ОАО «РИРВ»

совместно с каф. КСПТ ФТК СПбГПУ ведет разработку специализированной СнК на базе радиационно-тойкого БМК 5516БЦ1Т1-002.

Назначение СнК: ИС для бортового синхронизирующего устройства спутников ГЛОНАСС.

Функции разрабатываемой ИС:

синтез частоты для квантового стандарта частоты на рубидиевой газовой ячейке;

формирование частоты подмешивания;

формирование сетки частот и шкалы времени;

передача данных внешней телеметрии.

Цель работы – разработка тестопригодного устройства с переносимой архитектурой, минимизируя на всех этапах разработки риски внесения ошибок. Также была поставлена цель:

использовать современные средства проектирования и верификации в рамках данной разработки для повышения скорости и качества разработки.

В докладе рассматривается маршрут проектирования данной СнК. Маршрут логически разбит на два этапа: первый – разработка опытных образцов на базе БМК 1592ХМ1Т, второй – перенесение разработанного устройства на 5516БЦ1Т1. Кроме того разработке на БМК 1592ХМ1Т предшествует прототипирование на ПЛИС, позволяющее отсеять большинство ошибок Рассмотрен ряд проблем, возникших в ходе разработки и пути их решения. В докладе представлен положительный опыт применения высокоуровневых языков проектирования и верификации (класса SystemC) в маршруте проектирования цифровых устройств на базе отечественных БМК. Детально освещены вопросы, связанные с тестированием разрабатываемого устройства. Рассматриваются вопросы встраиваемого тестирования, а также концепции Design For Testability применительно к данной разработке.

Разработка находится в стадии выполнения второго этапа. Основным научно-практическим результатом данной работы является разработанный маршрут проектирования, зарекомендовавший себя как эффективный. Он основывается на использовании современных средств синтеза и верификации, и применим для разработки отечественных БМК.

Баракин В.Н., Панькин А.В., Потрясаев С.А., Соколов Б.В.

Россия, Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН

МЕТОДИКА ПАРАМЕТРИЧЕСКОЙ И СТРУКТУРНОЙ АДАПТАЦИИ СИСТЕМЫ ЗАЩИТЫ

ИНФОРМАЦИИ В АСУ ПОДВИЖНЫМИ ОБЪЕКТАМИ

В настоящее время конкретные технологии адаптивной защиты автоматизированных систем управления подвижными объектами (АСУ ПО) опираются, прежде всего, на многовариантность формального описания как объектов управления, так и управляющих подсистем, входящих в соответствующую комплексную систему защиты информации (КСЗИ), что открывает широкие перспективы по постановке и решению задач адаптивного выбора (синтеза) комплекса моделей и алгоритмов программного управления и регулирования соответствующими объектами (элементами и подсистемами КСЗИ в АСУ ПО) в условиях постоянно изменяющейся обстановки.

Анализ ранее выполненных работ по данной проблематике показывает, что в этом случае состав традиционно решаемых задач управления КСЗИ должен быть дополнен задачами структурной и параметрической адаптации специального программно–математического обеспечения управления (СПМО) её элементами и подсистемами. При этом, реализация концепции адаптивного управления КСЗИ должна включать в себя следующие основные этапы: адаптация параметров и структур моделей, алгоритмов управления структурной динамикой (УСД) КСЗИ к прошлому и текущему состоянию объектов управления (ОУ, в нашем случае АСУ ПО), управляющих подсистем (УП) и внешней среды; комплексное планирование применения КСЗИ (разработка программ управления её структурной динамикой); имитация (упреждающее моделирование) условий реализации планов применения КСЗИ с учётом различных вариантов организации оперативного управления её элементами и подсистемами в конкретных ситуациях;

структурная и параметрическая адаптация плана и регулирующих воздействий, моделей, алгоритмов, программ специального программно-математического обеспечения (СПМО) управления структурной динамикой (УСД) КСЗИ к возможным (прогнозируемым, в том числе, и на имитационных моделях) состояниям ОУ, УП и среды.

Для конструктивной реализации рассматриваемой концепции адаптивного управления необходимо, прежде всего, в составе разработанных моделей и алгоритмов УСД КСЗИ выделить две группы параметров: параметры, настраиваемые на основе экспериментов с имитационными моделями, в которых проигрываются возможные сценарии развития будущих событий.

Организационно процедуры адаптации перечисленных параметров в этом случае целесообразно осуществлять в рамках двух блоков (моделей): блок (модель) внешнего адаптера ИС; блок (модель) внутреннего адаптера ИС. Для повышения степени адекватности процессов моделирования наряду с параметрической адаптацией СПМО УСД КСЗИ (в том случае, когда все её возможности будут исчерпаны) предлагается проводить и структурную адаптацию соответствующих моделей. Принято выделять два основных подхода к решению проблемы структурной адаптации. В рамках первого подхода из фиксированного множества моделей осуществляется выбор той модели, которая с наибольшей степенью адекватности описывает заданные ОУ и УП. При реализации второго подхода осуществляется конструирование моделей УСД КСЗИ с требуемыми свойствами на основе некоторого множества элементарных составляющих моделей (модулей). Данная работа выполнялась при финансовой поддержке РФФИ (гранты 09-07-00066, 10-07-00311,11-08-01016, 10Бел_а), ОНИТ (проект 2.3).

Великовская С.А.

Россия, Санкт-Петербург, ФГУП «Научно-производственное объединение «Импульс»

ГОРОДСКОЙ ИНТЕРНЕТ ДНЕВНИК

Вовлечение ребенка, педагогов и родителей в образовательный процесс через новые информационные технологии направлено на повышение качества образования, обеспечение соответствия его содержания актуальным потребностям развития российского общества.

В муниципальной системе образования городов России Электронный Журнал и Электронный Дневник чаще всего реализованы в форме программного комплекса АСИОУ+ГИД (автоматизированная система информационного обеспечения управления + городской интернетдневник).

Возможности программного комплекса АСИОУ+ГИД:

для родителей: просмотр расписания, тем уроков, домашних заданий, объявлений, новостей любой другой информации, выложенной для всеобщего ознакомления; просмотр отметок своих детей с указанием типа произведенного контроля знаний и комментариями учителя; общение с учителем, администрацией, другими родителями, обучающимися;

для обучающихся: просмотр расписания, тем уроков, домашних заданий, объявлений, новостей и любой другой информации, выложенной для всеобщего ознакомления; просмотр своих отметок с указанием типа произведенного контроля знаний и комментариями учителя; размещение в «Личном кабинете» своих материалов; общение с учителем, директором, другими обучающимися;

для учителей: ввод отметок с указанием типа произведенного контроля знаний и по желанию, снабжение их комментариями; размещение домашних заданий и тем уроков, просмотр расписания, тем уроков, домашних заданий, объявлений, новостей и любой другой информации, выложенной для всеобщего ознакомления размещение в «Личном кабинете» своих материалов;

общение с учениками, их родителями, администрацией школы, другими учителями; тестирование обучающихся по различным тестам с автоматической обработкой закрытых вопросов;

для администрации: просмотр всей информации по школе, за исключением личной переписки статистика активности пользователей Интернет-дневника по школе; просмотр динамики успеваемости обучающихся по классам/ по школе; получение результатов обработки успеваемости в табличных и графических формах; возможность массовой рассылки сообщений по всем участникам зарегистрированных по школе в Интернет-дневнике; общение с учениками, их родителями, учителями; проведение опросов обучающихся, родителей, педагогов по различным основаниям с автоматической обработкой закрытых вопросов.

Этот комплекс использует персональные данные, поэтому требуется защита персональных данных. Выделение категории персональные данные из более общей категории частная жизнь связано, прежде всего, с распространением автоматизированных систем обработки и хранения информации, в первую очередь компьютерных баз данных, к которым возможен несанкционированный доступ.

Именно эти системы, по сути, сделавшие революцию в вопросах структурирования, хранения и поиска необходимых данных, создали предпосылки для возникновения проблемы защиты сведений персонального характера – персональных данных с целью защиты прав и свобод граждан.

Технические меры защиты информации предполагают использование программноаппаратных средств защиты информации.

При обработке ПДн с использованием средств автоматизации применение технических мер защиты является обязательным условием, а их количество и степень защиты определяется в процессе предпроектного обследования информационных ресурсов предприятия.

Технические средства защиты информации делятся на два основных класса:

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КРИТИЧЕСКИХ ИНФРАСТРУКТУРАХ

средства защиты информации от несанкционированного доступа (НСД): системы разграничения доступа к информации; антивирусная защита; межсетевые экраны; средства блокировки устройств ввода-вывода информации, криптографические средства и т.п.

средства защиты информации от утечки по техническим каналам: использование экранированных кабелей; установка высокочастотных фильтров на линии связи; установка активных систем зашумления и т.д.

Организационные меры по защите персональных данных включают в себя разработку организационно–распорядительных документов, которые регламентируют весь процесс получения, обработки, хранения, передачи и защиты персональных данных.

Перечень мероприятий по защите персональных данных:

определение круга лиц, допущенных к обработке персональных данных;

организация доступа в помещения, где осуществляется обработка ПДн;

разработка должностных инструкций по работе с персональными данными;

установление персональной ответственности за нарушения правило бработки ПДн;

определение продолжительности хранения ПДн и т.д.

Реализация организационных мер защиты информации осуществляется с учетом категорий персональных данных – чем выше категория, тем выше требования их защиты.

Виноградов А.А.

Россия, Санкт-Петербург, ФГУП «Научно-производственное объединение «Импульс»

ДОВЕРИТЕЛЬНАЯ ОТЕЧЕСТВЕННАЯ ПРОГРАММНО-АППАРАТНАЯ ПЛАТФОРМА

Необходима целостная государственная технологическая политика по созданию доверительной отечественной программно-аппаратной платформы и технологий её создания, охватывающая весь комплекс работ, которые необходимо возобновить или поставить заново на территории страны.

Доверительные технологии, должны исключать появление в платформе недекларированных возможностей, должны давать платформе свойство киберустойчивости и сведение к минимуму ошибок разработчика системы, аппаратуры, программного обеспечения, также нарушающих функционирование систем.

Совершенно не достаточно ограничиваться только вопросом создания отечественной ЭКБ, хотя это одна из ключевых задач.

Государственная технологическая политика должна включать в себя следующие направления работ:

Технологии оптимизации и верификации на моделях требований к системам и к ЭКБ в зависимости от условий их применения.

Интегрированные доверительные технологии проектирования систем специального назначения, их программных, аппаратных средств и ЭКБ.

Независимые технологии изготовления специализированной ЭКБ, материалов и конструкций.

Технологии автономной и комплексной отладки систем специального назначения.

Технологии испытаний специализированных систем с учётом проверки алгоритмов негативного управления, предельных и разрушающих испытаний.

Проблемные вопросы:

Нет комплексного подхода и целевого финансирования по проблеме создания доверительной отечественной программно-аппаратной платформы.

Нет перечня доверительных САПР, единой политики по обеспечению предприятий САПР-ами в требуемой полной комплектации и моделей отечественных ЭРИ для современных САПР.

Нет единой политики по отечественным ЭРИ, отстаёт отечественное технологическое сопровождение современных ЭРИ: нет отечественных пластин с кристаллами, корпусов микросхем, стеклотекстолита, автоматизированный монтаж невозможен и т.д.

Находящиеся в эксплуатации ответственные системы не обеспечены страховым запасом ЭРИ на будущее, или хотя бы на период создания нового поколения платформ.

Волкова А.В.

Россия, Санкт-Петербург, ФГУП «Научно-производственное объединение «Импульс»

СИНТЕЗ ОПТИМАЛЬНОГО МАНИПУЛЯЦИОННОГО КОДА ДЛЯ СИГНАЛЬНО-КОДОВОЙ

КОНСТРУКЦИИ НА ОСНОВЕ ТРЁХМЕРНОЙ СИМПЛЕКС-РЕШЁТКИ

Производится синтез оптимального манипуляционного кода для сигнально-кодовой конструкции (СКК) на основе трёхмерной симплекс-решётки. При разработке метода манипуляционного кодирования предполагалось, что СКК использует помехоустойчивый код Хэмминга (7, 4), и сигнал будет распространяться в канале с белым гауссовым шумом (БГШ).

Построение СКК на основе трёхмерной симплекс-решётки основывается на разделение потока бит на первичные группы по n бит. Такой группе ставится в соответствие скаляр. К ним же можно независимо применить помехоустойчивое кодирование (например, код Хэмминга (7, 4)). Три первичные группы образуют вторичную группу, которой можно поставить в соответствие вектор из трёхмерного пространства, координаты которого будут данным скалярами. Каждый вектор проекции на плоскости, перпендикулярной главным диагоналям куба, представляет собой одну посылку физического сигнала, параметры которого могут быть описаны в комплексной форме. Две, три или четыре такие посылки, переданные в канал, однозначно определяют передаваемую информацию.

Задача сводится к нахождению способа сопоставления скаляра первичной группе таким образом, чтобы снизить вероятность ошибки на бит для заданной энергии и полосы при использовании описанной выше СКК в канале с БГШ, т. е. разработать оптимальный манипуляционный код с точки зрения помехоустойчивости рассматриваемой СКК.

Поскольку сопоставление скаляра первичным группам эквивалентно амплитудной модуляции, то можно сформулировать подзадачу, которая заключается в нахождении оптимального манипуляционного кода для амплитудной модуляции при использовании кода Хэмминга (7, 4).

Формулировка требований к методу манипуляционного кодирования: в случае, если искажение физического сигнала приводит к неисправляемой ошибке, то неверно декодированное информационное слово должно иметь наименьшее расстояние Хэмминга от переданного информационного слова.

Согласно данной формулировке был разработан алгоритм построения манипуляционного кода, при котором наиболее вероятные искажения физического сигнала приводят к однократным ошибкам (искажения находятся в области исправления ошибок). Если же имеет место область неисправляемых ошибок, то неверно декодированное информационное слово, отличается от переданного информационного слова с большей вероятностью на один бит. Эта особенность предложенного манипуляционного кодирования даёт возможность предположить, что помехоустойчивость такого сигнала улучшиться.

Для проверки данного предположения была построена модель в пакете MatLab.

Моделирование подтвердило преимущество разработанного манипуляционного кода по сравнению с кодом Грея, как при амплитудной модуляции, так и при использовании СКК на основе трёхмерной симплекс-решётки.

Гейда А.С., Лысенко И. В., Седлов Е.В.

Россия, Санкт-Петербург, Санкт-Петербургский институт информатики и автоматизации РАН

МЕТОД ПЛАНИРОВАНИЯ ИННОВАЦИОННОЙ ДЕЯТЕЛЬНОСТИ В УСЛОВИЯХ РИСКА

Практика свидетельствует, что при планировании инновационной деятельности, в частности – инновационной деятельности в критических инфраструктурах, часто возникает необходимость учета возможностей того, что инновационная деятельность, реализуемая в критической инфраструктуре, приведет к неблагоприятным последствиям и в последующей минимизации ущерба за счет изменения плана инновационной деятельности. Так, инновационная деятельность может приводить не только к благоприятным и желаемым результатам, таким, как новые возможности информационной системы, увеличение объемов заказов, но и к задержкам с началом использования, перерасходу выделенных средств, потере части заказчиков в результате неблагоприятных событий при реализации инновационной деятельности. Для учета этой особенности предлагается реализовывать планирование инновационной деятельности с учетом возможностей наступления неблагоприятных событий, то есть – в условиях риска.

Возможности неблагоприятных событий возникают при внедрении новаций в критические инфраструктуры, то есть – при их модернизации. Под критической инфраструктурой (КИ) понимается подсистема, без успешного функционирования которой невозможно достижение целей заданной системы при своем функционировании.

Рассматривается такая инновационная деятельность, которая приводит к модернизации КИ.

Инновация определена, как новация, внедренная в практику. Введено определение инновационной деятельности (ИД), как деятельности по созданию и реализации новации. Обоснованы показатели качества ИД в условиях риска. Предложено оценивать план ИД в условиях риска с использованием пары показателей: показателя инновационного потенциала модернизируемой КИ; показателя риска при модернизации КИ.

Инновационный потенциал определен как потенциал системы, получаемый в результате ИД при модернизации КИ. В свою очередь, потенциал системы определен, как свойство системы, позволяющее использовать её для достижения любой из возможных целей.

С использованием введенных понятий предложена вербальная и математическая постановки задачи планирования ИД в условиях риска, как многокритериальной оптимизационной задачи распределения ограниченных ресурсов. Для решения поставленной оптимизационной задачи разработан комплекс моделей, позволяющий получить рекуррентные соотношения для расчета значений показателей инновационного потенциала и показателей риска при модернизации КИ, а затем – пересчитывать эти значения при изменении плана ИД.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КРИТИЧЕСКИХ ИНФРАСТРУКТУРАХ

Предложен метод фрагментарно контролируемого случайного поиска, использующий особенности разработанных моделей и решаемой задачи. Метод позволяет сократить объем вычислений в несколько раз, в зависимости от особенностей исходных данных. Описаны алгоритмы пересчета характеристик эффектов ИД, используемые для решения задачи планирования.

Приводится пример.

Гук И.И., Путилин А.Н., Сиротинин И.В., Хвостунов Ю.С.

Россия, Санкт-Петербург, ФГУП «Научно-производственное объединение «Импульс»

РЕЗУЛЬТАТЫ ПРОВЕДЕНИЯ ТРАССОВЫХ ИСПЫТАНИЙ КОМПЛЕКСА ТЕХНИЧЕСКИХ

СРЕДСТВ «ИМПУЛЬС-АПР»

Безопасная передача информации по радиоканалам в настоящее время не представляется без использования специальных методов формирования и приёма сигналов, организации защищённых алгоритмов работы радиолиний и радиосетей. Для решения этих задач в мировой практике широко используются системы, как с прямым так и с последовательным расширением спектра. В 2003– 2006 годах во ФГУП «НПО «Импульс» была спроектирована одна из таких систем – комплекс декаметровой радиосвязи с псевдослучайным переключением и адаптацией во всём диапазоне рабочих частот. Его реализация имела в своем составе элементы как отечественной, так и импортной разработки. Комплекс был успешно испытан как на имитаторах НЧ-каналов (стандарт ITU-R F.1487), так и на трассах в России и Китае. В 2010 году на ФГУП «НПО «Импульс» была поставлена инициативная задача создания полностью отечественного комплекса технических средств декаметровой радиосвязи с аналогичными характеристиками – КТС «Импульс-АПР».

КТС «Импульс-АПР» предназначен для создания симплексных, полудуплексных и дуплексных каналов радиосвязи декаметрового диапазона на дальности до 3000 км в движении и с остановки. Его функционирование основывается на следующих принципах:

работа осуществляется в режиме единого времени;

для организации работы сети назначается набор из N рабочих частот (частотный план);

одновременно используются только n рабочих частот (n < N);

передача ведется пакетами равной длительности на каждой из выделенной рабочей частоте;

текущие номера частот переключаются радиостанциями синхронно по псевдослучайному закону;

в случае отсутствия приема на какой-либо частоте – передающая радиостанция исключает эту частоту из списка рабочих частот и заменяет следующей из общего набора (таким образом реализуется адаптация).

Для создания КТС «Импульс-АПР» была сформирована кооперация в составе ОАО «ОмПО «Иртыш», ОАО «Завод «Вибратор» и ФГУП «НПО «Импульс». Решение поставленной задачи потребовало:

1. Создания принципиально нового возбудителя ОАО «Завод «Вибратор».

2. Модификации существующего приёмника декаметровой радиосвязи «Радикс-2П».

3. Существенной модификации усилителя мощности декаметрового диапазона из состава РПДУ Р-646.

4. Модификации аппаратуры передачи данных АПД-003, реализующей функции модема и контроллера адаптивной линии и сети декаметровой радиосвязи.

В августе–сентябре 2011 года были проведены испытания КТС «Импульс-АПР» на трассе протяжённостью 2640 км: город Омск, антенный полигон ОАО «Омский НИИ приборостроения»;

поселок Песочное, Ленинградской области, антенный полигон Военной академии связи им.

С.М. Буденного.

В процессе испытаний были подтверждены следующие характеристики:

гарантированная скорость при выходе в эфир 2400 бит/c при отношении сигнал/шум от 6 дБ;

вероятность обеспечения связи в любое время суток более 0.95;

увеличение скорости без разрыва соединения до 19200 бит/с за счёт частотной адаптации;

работа в симплексных и полудуплексных каналах;

поддержание синхронизации в радиосети без выхода в эфир в течение месяца.

Ефимов Е.А.

Россия, Санкт-Петербург, ФГУП «Научно-производственное объединение «Импульс»

ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ОТ УТЕЧКИ ИНФОРМАЦИИ ПРИ ЗАСЕКРЕЧИВАНИИ

Информационная безопасность обеспечивается применением аппаратуры засекречивания для информационных потоков, выходящих за пределы охраняемых зон.

Применяются два вида засекречивания – линейное и блочное.

Линейное засекречивание производится кодированием потоков информации, передаваемых по каналам связи. Для линейного засекречивания применяется покупная аппаратура засекречивания, которая кодирует информацию выходящую из модемов, и декодирует информацию, входящую в модемы. Для предотвращения выхода высокочастотных составляющих, подлежащих засекречиванию информационных потоков, питание схем обработки этих потоков проводится через специальные фильтры, подавляющие высокочастотные составляющие сигналов.

До передачи засекреченной информации в каналы связи используются специальные фильтры, подавляющие высокочастотные составляющие незасекреченного сигнала, которые могут проникнуть на выходы и на входы передатчиков из-за паразитных связей.

Частоты срезов и глубина подавления этих фильтров зависит от скорости передачи и спектров сигналов во время обработки, подлежащих засекречиванию.

Кроме линейного засекречивания используется блочное засекречивание блоков информации отдельными приборами засекречивания.

В стыках аппаратуры блочного засекречивания и аппаратуры помехоустойчивого кодирования используются фильтры высокочастотного подавления спектров засекречиваемых сигналов для предотвращения попадания составляющих засекречиваемых сигналов на входы аппаратуры передачи данных.

Частоты срезов этих фильтров определяются скоростью передачи информации и спектрами засекречиваемых сигналов.

Для разблокировки пультов управления и задания кодов в аппаратуру засекречивания используются устройства контроля разрешения доступа (КРД). В КРД записываются специальные коды. КРД представляет собой бесконтактное устройство записи и считывания кодов. КРД закрыто герметичным металлическим экраном.

Иванов В.И.

Россия, Санкт-Петербург, ЗАО «Региональный центр защиты информации «ФОРТ»

МЕТОДЫ ОБРАБОТКИ И АНАЛИЗА ДАННЫХ ПРИ АДАПТИВНОМ УПРАВЛЕНИИ

ИНЦИДЕНТАМИ В ГЕТЕРОГЕННЫХ СЕТЯХ СВЯЗИ

Современные методы обработки и анализа данных при адаптивном управлении инцидентами базируются на оценках событий информационной безопасности, которые имеют различные источники происхождения и средства регистрации.

В основе таких методов лежит зависимость идентификации событий от объема и формата разнородно поступающей информации, возможностей сил и средств ее регистрации, обработки и анализа.

Пытаясь решить проблему адаптивного управления инцидентами, специалисты по безопасности информационных сетей отдают приоритет построению многоуровневой комплексной системы обработки и анализа данных на основе создания периметров безопасности. При этом корреляционным, сигнатурным и инвариантным методам решения задач на всех уровнях (прикладного программного обеспечения, системы управления базами данных, операционной системы, сети) предшествуют процедуры нормализации, фильтрации, классификации, агрегации, корреляции и приоритезации данных о событиях информационной безопасности по административно установленным критериям и приоритетам.

Другими словами, из многих сотен тысяч исходных многоуровневых событий безопасности оцениванию подлежат только условно значимые, идентифицируемые по установленным правилам автоматизированными средствами учетных и аналитических систем.

Средства мониторинга, аудита и обработки данных этих систем, построенные по принципу «воронки», оставляют вне поля обработки и анализа события с функциями принадлежности нечетких множеств, истинное значение которых было утеряно, либо преднамеренно подвергнуто сомнению. В результате при существующих методах обработки и анализа данных качество оценивания событий теряет полноценную совокупность своих характеристик и сводится, в лучшем случае, к пятибалльной шкале, а механизмы безопасности сети настраиваются на отражение только видимых явных угроз, что в условиях интеграции межведомственных информационных систем только усложняет задачу идентификации и нивелирования ошибок первого и второго рода.

Основными причинами, вызывающими данную проблему, являются ограниченные вычислительные возможности средств обработки и анализа данных, распределенная неоднородная инфраструктура гетерогенной сети связи, трудность интеграции приложений, обрабатывающих и предоставляющих информацию о событиях в единую информационную систему.

Организация на платформе промежуточного программного обеспечения выделенных контуров текущей обработки и комплексного анализа данных о событиях информационной безопасности методом сервис ориентированной технологии объединения и совместного использования удаленных вычислительных ресурсов в системе безопасности гетерогенной сети связи позволит решить проблему и в реальном масштабе времени повысить эффективность и качество управления инцидентами.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КРИТИЧЕСКИХ ИНФРАСТРУКТУРАХ

В основу предлагаемого метода, в отличие от применяемых методов оптимизации и минимизации вычислений, положена концепция организации виртуальной системы текущей обработки и комплексного анализа данных обо всех мало-мальски значимых событиях информационной безопасности, что в свою очередь позволяет строить долгосрочные прогностические модели безопасности.

Задачами такой системы является эффективное распределение имеющихся вычислительных, сетевых и информационных ресурсов безопасности, ресурсов хранения данных о событиях, а также их координация в зависимости от состава и масштаба виртуальной модели, временных факторов реализации текущих задач и целей, условий конфиденциальности и наличия требуемых программноаппаратных компонентов сервисно-ориентированной архитектуры.

Каретников А.В.



Pages:     | 1 |   ...   | 9 | 10 || 12 | 13 |   ...   | 15 |
Похожие работы:

«Казанский (Приволжский) федеральный университет Научная библиотека им. Н.И. Лобачевского Новые поступления книг в фонд НБ с 9 по 23 апреля 2014 года Казань 2014 1 Записи сделаны в формате RUSMARC с использованием АБИС Руслан. Материал расположен в систематическом порядке по отраслям знания, внутри разделов – в алфавите авторов и заглавий. С обложкой, аннотацией и содержанием издания можно ознакомиться в электронном каталоге 2 Содержание Неизвестный заголовок 3 Неизвестный заголовок Сборник...»

«VI международная конференция молодых ученых и специалистов, ВНИИМК, 20 11 г. БИОЛОГИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ПОЧВЕННЫХ ГЕРБИЦИДОВ НА ПОСЕВАХ ПОДСОЛНЕЧНИКА Ишкибаев К.С. 070512, Казахстан, г. Усть-Каменогорск, п. Опытное поле, ул. Нагорная, 3 ТОО Восточно-Казахстанский научно-исследовательский институт сельского хозяйства vkniish@ukg.kz В статье указаны биологические эффективности почвенных гербицидов применяемых до посева и до всходов подсолнечника и их баковые смеси. Известно, что обилие видов...»

«Список публикаций Мельника Анатолия Алексеевича в 2004-2009 гг 16 Мельник А.А. Сотрудничество юных экологов и муниципалов // Исследователь природы Балтики. Выпуск 6-7. - СПб., 2004 - С. 17-18. 17 Мельник А.А. Комплексные экологические исследования школьников в деятельности учреждения дополнительного образования районного уровня // IV Всероссийский научнометодический семинар Экологически ориентированная учебно-исследовательская и практическая деятельность в современном образовании 10-13 ноября...»

«ПРОМЫШЛЕННЫЙ ФОРУМ ПАТОН ЭКСПО 2012 ООО ЦЕНТР ТРАНСФЕРА ТЕХНОЛОГИЙ ИНСТИТУТ ЭЛЕКТРОСВАРКИ ИМ. Е.О. ПАТОНА ДЕРЖАВНА АДМIНIСТРАЦIЯ ЗАЛIЗНИЧНОГО ТРАНСПОРТУ УКРАЇНИ Научно-техническая конференция Пути повышения эксплуатационной безопасности и надежности ж/д транспорта на основе инновационных технологий сварки и родственных процессов СБОРНИК ДОКЛАДОВ 17-18 апреля 2012 Киев ПРОМЫШЛЕННЫЙ ФОРУМ ПАТОН ЭКСПО 2012 ОРГКОМИТЕТ научно-технической конференции Пути повышения эксплуатационной безопасности и...»

«С.П. Капица Сколько людей жило, живет и будет жить на земле. Очерк теории роста человечества. Москва 1999 Эта книга посвящается Тане, нашим детям Феде, Маше и Варе, и внукам Вере, Андрею, Сергею и Саше Предисловие Глава 1 Введение Предисловие Человечество впервые за миллионы лет переживает эпоху крутого перехода к новому типу развития, при котором взрывной численный рост прекращается и население мира стабилизируется. Эта глобальная демографическая революция, затрагивающая все стороны жизни,...»

«Вопросы комплексной безопасности и противодействия терроризму АКТУАЛЬНЫЕ ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ ЭКСТРЕМИЗМУ В РОССИИ Д.ю.н., профессор, заслуженный юрист Российской Федерации В.В. Гордиенко (Академия управления МВД России) Вступление России в процесс модернизации, то есть коренного преобразования всех сфер общественной жизни в соответствии с национальными интересами и потребностями XXI века, определяет необходимость и дальнейшего развития органов внутренних дел. Речь идет о пересмотре ряда...»

«2.7. Формирование экологической культуры (Министерство природных ресурсов и экологии Иркутской области, Министерство природных ресурсов Республики Бурятия, Министерство природных ресурсов и экологии Забайкальского края, ФГБОУ ВПО Иркутский государственный университет, ФГБОУ ВПО Восточно-Сибирский государственный университет технологии и управления, Сибирский филиал ФГУНПП Росгеолфонд) Статьями 71, 72, 73, 74 Федерального закона от 10.01.2002 № 7-ФЗ Об охране окружающей среды законодательно...»

«МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ (МИНТРАНС РОССИИ) MINISTRY OF TRANSPORT OF THE RUSSIAN FEDERATION (MINTRANS ROSSII) Уважаемые коллеги! Dear colleagues! От имени Министерства транспорта Российской Феде- On behalf of the Ministry of Transport of the Russian рации рад приветствовать в Санкт-Петербурге участ- Federation we are glad to welcome exhibitors of TRANников 11-й международной транспортной выставки STEC–2012 International Transport Exhibition, speakers ТРАНСТЕК–2012 и 3-й...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГИДРОМЕТЕОРОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ ЭКОЛОГИЧЕСКИЙ PR КАК ИНСТРУМЕНТ УСТОЙЧИВОГО РАЗВИТИЯ МАТЕРИАЛЫ МЕЖДУНАРОДНОЙ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ 13-15 мая 2014 года Санкт-Петербург 2014 ББК 60.574:20.1 УДК [659.3+659.4]: 502.131.1 Экологический PR как инструмент устойчивого развития: Материалы Международной научно-практической...»

«1 РЕШЕНИЯ, ПРИНЯТЫЕ КОНФЕРЕНЦИЕЙ СТОРОН КОНВЕНЦИИ О БИОЛОГИЧЕСКОМ РАЗНООБРАЗИИ НА ЕЕ ПЯТОМ СОВЕЩАНИИ Найроби, 15-26 мая 2000 года Номер Название Стр. решения V/1 План работы Межправительственного комитета по Картахенскому протоколу по биобезопасности V/2 Доклад о ходе осуществления программы работы по биологическому разнообразию внутренних водных экосистем (осуществление решения IV/4) V/3 Доклад о ходе осуществления программы работы по биологическому разнообразию морских и прибрежных районов...»

«ПРОЕКТ IV Воронежский форум инфокоммуникационных и цифровых технологий Концепция Всероссийской научно-технической конференции Название проекта: IV Воронежский форум инфокоммуникационных и цифровых технологий Дата проведения: 29 мая - 30 мая 2014 года Срок проведения: 2 дня В рамках деловой программы Воронежского форума IV инфокоммуникационных и цифровых технологий, планируемого 29-30 мая 2014 года в Воронеже в целях поддержки мотивированной модернизацией активной социальной группы в области...»

«Министерство транспорта Российской Федерации Федеральное агентство железнодорожного транспорта ОАО Российские железные дороги Омский государственный университет путей сообщения 50-летию Омской истории ОмГУПСа и 100-летию со дня рождения заслуженного деятеля наук и и техники РСФСР, доктора технических наук, профессора Михаила Прокопьевича ПАХОМОВА ПОСВЯЩАЕТ СЯ ТЕХНОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ РЕМОНТА И ПОВЫШЕНИЕ ДИНАМИЧЕСКИХ КАЧЕСТВ ЖЕЛЕЗНОДОРОЖНОГО ПОДВИЖНОГО СОСТАВА Материалы Всероссийской...»

«УДК 622.014.3 Ческидов Владимир Иванович к.т.н. зав. лабораторией открытых горных работ Норри Виктор Карлович с.н.с. Бобыльский Артем Сергеевич м.н.с. Резник Александр Владиславович м.н.с. Институт горного дела им. Н.А. Чинакала СО РАН г. Новосибирск К ВОПРОСУ ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ ОТКРЫТЫХ ГОРНЫХ РАБОТ ON ECOLOGY-SAFE OPEN PIT MINING В условиях неуклонного роста народонаселения с неизбежным увеличением объемов потребления минерально-сырьевых ресурсов вс большую озабоченность мирового...»

«МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ Актуальное состояние и перспективы развития метода инструментальная детекция лжи в интересах государственной и общественной безопасности Материалы международной научно-практической конференции (2-4 декабря 2008 года) МОСКВА 2009 Редакционная коллегия: Актуальное состояние и перспективы развития метода инструментальная детекция лжи в интересах государственной и общественной безопасности: Материалы международной научнопрактической конференции (2-4...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ОРЛОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра Химии Кафедра Охрана труда и окружающей среды ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ БРЯНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра Безопасности жизнедеятельности и химия ОТДЕЛ ГОСУДАРСТВЕННОГО ЭКОЛОГИЧЕСКОГО КОНТРОЛЯ...»

«Доказательная и бездоказательная трансфузиология В Национальном медико-хирургическом центре имени Н.И.Пирогова состоялась 14-я конференция Новое в трансфузиологии: нормативные документы и технологии, в которой приняли участие более 100 специалистов из России, Украины, Великобритании, Германии и США. Необходимости совершенствования отбора и обследования доноров крови посвятил свой доклад главный гематолог-трансфузиолог Минздрава России, академик РАМН Валерий Савченко. Современные гематологи...»

«СЕРИЯ ИЗДАНИЙ ПО БЕЗОПАСНОСТИ № 75-Ш8АО-7 издании по безопасност Ш ернооыльская авария: к1 ДОКЛАД МЕЖДУНАРОДНОЙ КОНСУЛЬТАТИВНОЙ ГРУППЫ ПО ЯДЕРНОЙ БЕЗОПАСНОСТИ МЕЖДУНАРОДНОЕ АГЕНТСТВО ПО АТОМНОЙ ЭНЕРГИИ, ВЕНА, 1993 КАТЕГОРИИ ПУБЛИКАЦИЙ СЕРИИ ИЗДАНИЙ МАГАТЭ ПО БЕЗОПАСНОСТИ В соответствии с новой иерархической схемой различные публикации в рамках серии изданий МАГАТЭ по безопасности сгруппированы по следующим категориям: Основы безопасности (обложка серебристого цвета) Основные цели, концепции и...»

«ИНФОРМАЦИЯ ДЛЯ ПРЕПОДАВАТЕЛЕЙ Видовое разнообразие во всем мире Страница 1/8 © 2008 Федеральное министерство экологии, охраны природы и безопасности ядерных установок Модуль биологическое разнообразие преследует цель, показать с помощью рассмотрения естественнонаучных вопросов и проблем, ВИДОВОЕ какую пользу приносит человеку Природа во всем ее многообразии, РАЗНООБРАЗИЕ чему можно у нее поучиться, как можно защитить биологическое ВО ВСЕМ МИРЕ разнообразие и почему стоит его защищать....»

«ГЛАВНОЕ УПРАВЛЕНИЕ МЧС РОССИИ ПО РЕСПУБЛИКЕ БАШКОРТОСТАН ФГБОУ ВПО УФИМСКИЙ ГОСУДАРСТВЕННЫЙ АВИАЦИОННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ОБЩЕСТВЕННАЯ ПАЛАТА РЕСПУБЛИКИ БАШКОРТОСТАН МИНИСТЕРСТВО ПРИРОДОПОЛЬЗОВАНИЯ И ЭКОЛОГИИ РЕСПУБЛИКИ БАШКОРТОСТАН АССОЦИАЦИЯ СПЕЦИАЛИСТОВ И ПРЕПОДАВАТЕЛЕЙ БЕЗОПАСНОСТИ МЕЖДУНАРОДНЫЙ УЧЕБНО-МЕТОДИЧЕСКИЙ ЦЕНТР ЭКОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ И ПРЕДУПРЕЖДЕНИЕ ЧС НАУЧНО-МЕТОДИЧЕСКИЙ СОВЕТ ПО БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ ПРИВОЛЖСКОГО РЕГИОНА МИНИСТЕРСТВА ОБРАЗОВАНИЯ И НАУКИ...»

«Конференции 2010 Вне СК ГМИ (ГТУ) Всего преп дата МК ВС межвуз ГГФ Кожиев Х.Х. докл асп Математика Григорович Г.А. Владикавказ 19.07.20010 2 2 1 МНК порядковый анализ и смежные вопросы математического моделирования Владикавказ 18.-4.20010 1 1 1 1 Региональная междисциплинарная конференция молодых ученых Наука- обществу 2 МНПК Опасные природные и техногенные геологические процессы горных и предгорных территориях Севергого Кавказа Владикавказ 08.10.2010 2 2 ТРМ Габараев О.З. 5 МК Горное, нефтяное...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.